МОДУЛЬ ІІІ. СЕРВІСНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ



РІВЕНЬ 1.

1. Який пристрій володіє найбільшою швидкістю обміну інформацією:

a) CD-ROM дисковод;

b) жорсткий диск;

c) дисковод для гнучких магнітних дисків;

d) оперативна пам'ять;

e) регістри процесора?

2. Програмою архіватором називають:

a) програму для ущільнення інформаційного об'єму (стиснення) файлів;

b) програму резервного копіювання файлів;

c) інтерпретатор;

d) транслятор;

e) систему управління базами даних.

3. Стислий файл є:

a) файл, яким довго не користувалися;

b) файл, захищений від копіювання;

c) файл, упакований за допомогою архіватора;

d) файл, захищений від несанкціонованого доступу;

e) файл, заражений комп'ютерним вірусом.

4. Яка з названих дій можна провести із стислим файлом:

a) переформатувати;

b) розпакувати;

c) переглянути;

d) запустити на виконання;

e) відредагувати.

5. Стислий файл відрізняється від початкового тим, що:

a) доступ до нього займає менше часу;

b) він більшою мірою зручний для редагування;

c) він легше захищається від вірусів;

d) він легше захищається від несанкціонованого доступу;

e) він займає менше місця.

6. Комп'ютерні віруси:

a) виникають в зв'язку збоїв в апаратній частині комп'ютера;

b) створюються людьми спеціально для нанесення збитку ПК;

c) зароджуються при роботі невірно написаних програмних продуктів;

d) є слідством помилок в операційній системі;

e) мають біологічне походження.

7.  Відмітними особливостями комп'ютерного вірусу є:

a) значний об'єм програмного коду;

b) необхідність запуску з боку користувача;

c) здібність до підвищення перешкодостійкості операційної системи;

d) маленький об'єм; здібність до самостійного запуску і до створення перешкод коректній роботі комп'ютера;

e) легкість розпізнавання.

8. Завантажувальні віруси характеризуються тим, що:

a) вражають завантажувальні сектори дисків;

b) вражають програми на початку їх роботи;

c) запускаються при запуску комп'ютера;

d) змінюють весь код файла, що заражається;

e) завжди міняють початок і довжину файла.

9. Файловий вірус:

a) вражають завантажувальні сектори дисків;

b) вражають програми на початку їх роботи;

c) запускаються при запуску комп'ютера;

d) змінюють весь код файла, що заражається;

e) завжди міняють початок і довжину файла.

 

РІВЕНЬ 2.

1. Виконайте перевірку дисків на вашому комп'ютері.

2. Проведіть дефрагментацію диска С. Якщо процедура занадто затягується, перервіть роботу утиліти.

3. За допомогою програми-архіватора створіть архів папки з даними, та виконайте її розархівування.

4. За допомогою програми-архіватора «вилікуйте» пошкоджений архів.

5. Обновіть бази антивірусної програми в ручну, та змініть параметри на автоматичне оновлення.

6. Виповніть повну перевірку комп’ютера на віруси задавши параметри її виконання. Якщо процедура занадто затягується, перервіть роботу утиліти.

 

РІВЕНЬ 3.

1.    Запустіть Norton Utilities. Виберіть категорію "Пошук і усунення неполадок". Запустіть Norton System Check та проведіть перевірку.

Виправіть всі неполадки за допомогою відповідної кнопки на панелі інструментів. За допомогою команди "Проглянути журнал виправлень" і виконати відкат.

Зробіть висновки про можливості Norton System Check.

2.    Запустіть Norton Utilities. Виберіть категорію "Пошук і усунення неполадок". Запустіть Norton Disk Doctor, Norton WinDoctor.

Проведіть настройку параметрів перевірки, охарактеризуйте створений звіт.

Зробіть висновки про можливості Norton Disk Doctor, Norton WinDoctor.

3.    Запустіть Norton Utilities. Виберіть категорію "Пошук і усунення неполадок". Запустіть UnErase Wizard. та зробіть настройку параметрів пошуку видалених файлів. Знайдіть і відновіть файл з розширенням doc.

Зробіть висновки про можливості UnErase Wizard.

4.    Запустіть Norton Utilities. Виберіть категорію " Оптимізація ". Запустіть Speed Disk. та зробіть настройку параметрів оптимізації диска. охарактеризуйте створений звіт.

Зробіть висновки про можливості UnErase Wizard.

 

МОДУЛЬ ІV. ПРИКЛАДНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ПК

РІВЕНЬ 1.

  1. Які розширення можуть мати текстові файли?

a) .txt;

b) .gif;

c) .doc;

d) .pdf;

e) .rtf.

  1. Операції, що дають змогу змінити зміст наявного тексту, називають операціями:

a) введення;

b) редагування;

c) форматування;

d) виведення на друк.

  1. Операції для оформлення документа, що точно визначають, як виглядатиме текст на екрані чи папері, називають операціями:

a) введення;

b) редагування;

c) форматування;

d) виведення на друк;

  1. Яку дію обирають, якщо необхідно вперше зберегти документ на зовнішньому носіі:

a) Сохранить

b) Сохранить как…

  1. Для яких операцій застосовують буфер обміну?

a) для переміщення

b) для зміни шрифту

c) для копіювання

d) для вилучення

  1.  Електронна таблиця - це:

a) прикладна програма для обробки кодових таблиць

b) прикладна програма, призначена для обробки структурованих у вигляді таблиці даних

c) пристрій ПК, управляюче його ресурсами в процесі обробки даних в табличній формі

d) системна програма, що управляє ресурсами ПК при обробці таблиць

  1. Електронна таблиця призначена для:

a) візуалізація структурних зв'язків між даними, представленими в таблицях

b) обробки переважно числових даних, структурованих за допомогою таблиць

c) редагування графічних представлень великих об'ємів інформації

d) впорядкованого зберігання і обробки значних масивів даних

  1. Електронна таблиця є:

a) сукупність пойменованих буквами латинського алфавіту рядків і нумерованих стовпців

b) сукупність рядків і стовпців, іменованих користувачем довільним чином

c) сукупність нумерованих рядків і пойменованих буквами латинського алфавіту стовпців

d) сукупність пронумерованих рядків і стовпців

9. База даних – це…

e) сукупність даних, організованих за певними правилами

f) певна сукупність інформації

g) інтерфейс, що підтримує наповнення і маніпулювання даними

h) сукупність програм для зберігання і обробки великих масивів інформації

  1. Найпоширенішими в практиці є:

a) реляційні бази даних

b) мережні бази даних

c) розподілені бази даних

d) ієрархічні бази даних

  1. Найточнішим аналогом реляційної бази даних може служити:

a) двовимірна таблиця

b) генеалогічне дерево

c) вектор

d) неврегульована безліч даних

  1. Таблиці в базах даних призначені:

a) для відбору і обробки даних бази

b) для введення даних бази і їх перегляду

c) для виконання складних програмних дій

d) для автоматичного виконання групи команд

e) для зберігання даних бази

  1. Що з перерахованого не є об'єктом Access?

a) модулі

b) форми

c) запити

d) макроси

e) ключі

  1. Для чого призначені запити?

a) для автоматичного виконання групи команд

b) для виведення оброблених даних бази на принтер

c) для введення даних бази і їх перегляду

d) для зберігання даних бази

e) для виконання складних програмних дій

f) для відбору і обробки даних бази

  1. Для чого призначені форми?

a) для зберігання даних бази

b) для виконання складних програмних дій

c) для відбору і обробки даних бази

d) для введення даних бази і їх перегляду

e) для автоматичного виконання групи команд

 

РІВЕНЬ 2.

1. За допомогою текстового процесора Word перетворити будь-який початковий текст: z2.txt в z2.doc, виконавши всі умови форматування:

- шрифт: Times new roman 14

- абзацний відступ: 1,5

- міжрядковий інтервал: одинарний

- привласнення назві стилю: Заголовок 1

- виділення назви кольором: червоний + підкреслення

Видалити всі зайві символи, пронумерувати сторінки. Результати зберегти у файлі z2.doc.

 

2. Яка формула буде отримана при копіюванні у комірку С3, формули з комірки С2:

a) =$B$2*A3+B4

b) =$A$1*A3+B3

c) =$A$2*A3+B3

d) =$A$1*$A$2+$B$2

e) =A1*A2+B2

 

3. Чому буде дорівнювати значення комірки С1, якщо в неї ввести формулу =СУММ(A1:A7)/2:

a) 280

b) 140

c) 40

d) 35

 

4.  Опишіть поетапно створення базу даних продуктового магазину:

- кількість таблиць;

- наявність полів;

- звязки між таблицями.

 

РІВЕНЬ 3.

1. За допомогою текстового процесора Word відкрийте будь-який початковий документ(10-15 стр, з назвою документу та наявністю пунктів). Виконайте наступі умови форматування:

- шрифт: Times new roman 14

- абзацний відступ: 1,25

- міжрядковий інтервал: множник 1,15

- привласнення назві стилю: Заголовок 1

- виділення назви кольором: синій + курсив, полужирний

- привласнення підпунктам стилю: Заголовок 2

- додайте на початок документа пусту сторінку

- зробіть на 1й сторінці Зміст та відредагуйте його

- перетворіть фрагмент тексту у таблицю (2 стовпчика, 3 строки).

 

2. За допомогою табличного процесора Excel скласти відомість нарахування заробітної платні для 20 працівників враховуючи наступні умови:

  Пенсійний податок - 5% від окладу

  Профспілковий податок - 1% від окладу

  Соц. страх - 2% від окладу

  Податок на безробіття - 3% від окладу

  Комунальні послуги - кожному індивідуально

  Податок на прибуток за наступних умов:

  Оклад <180 - 15%

  Оклад <210 - 18%

  Оклад >260 - 19%

  Оклад >350 - 20%

Приклад.

№ п/п Ф.И.О. Оклад Пенси-онный налог Профсоюзный налог Соц. страх. Безрабо-тица Кому-нальные услуги Налог на при-быль На руки
1 Иванов 500,36 10,01 5,00 5,00 5,00 15,45 75,05 384,85
2 Петров 200,00 4,00 2,00 2,00 2,00   36,00 154,00
3 Сидоров 1200,15 24,00 12,00 12,00 12,00 200,10 180,02 760,03
4     0,00 0,00 0,00 0,00   0,00 0,00
5     0,00 0,00 0,00 0,00   0,00 0,00
6     0,00 0,00 0,00 0,00   0,00 0,00
7     0,00 0,00 0,00 0,00   0,00 0,00
8     0,00 0,00 0,00 0,00   0,00 0,00

 

3. Створити базу даних Відповіді студентів вашої групи у режимі таблиці. Таблиця повинна містити такі поля: № п/п, Дата, Хто відповідав, З якого предмету, Тривалість відповіді у хвилинах, Оцінка, Чи дізнались ви з відповіді щось нове (так/ні).

№ п/п Дата    Хто відповідав З якого предмету Тривалість відповіді у хвилинах Оцінка Чи дізнались ви з відповіді щось нове (так/ні)
             

 

Зробіть поле № п/п ключовим.

Збережіть створену структуру.

Введіть у таблицю дані на 5 студенів.

 

 


Дата добавления: 2019-02-13; просмотров: 397; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!